Consultant: Compliance

Regelkonformität schützt vor Reputationsverlusten

7. November 2012, 10:38 Uhr | Tom Biermann, Business Developer Compliance bei Twinsoft.

Fortsetzung des Artikels von Teil 1

Ansatzpunkte

Der technische Compliance-Zuschnitt steht somit am Anfang der Projektierung. In dem Maße, wie Geschäftsprozesse verstärkt durch das Informationssystem getragen werden, muss auch die Compliance-Lösung an den beteiligten Systemen ansetzen. Das gilt für die Applikationen wie für die Server mit ihren Betriebssystemen und die Netzwerksysteme. Sie alle können Ziel externer wie interner Attacken und Manipulationen sein, die den betrieblichen Ablauf stören und die betriebliche Konformität von Vorschriften und Regeln aufs Spiel setzen können. Zudem sollte die künftige IT-Compliance-Lösung eng verzahnt mit den installierten IT-Sicherheitssystemen, wie Zugriffskontrollsystem, Firewalls, Dateisysteme etc. zusammenwirken. Alle diese Systeme setzen System-Logs und Event-Logs ab. Sie gilt es, künftig zu überwachen, zu korrelieren, hinsichtlich der Nicht-Einhaltung von Vorschriften und Regeln zu qualifizieren, zu protokollieren und revisionssicher zu speichern sowie bei groben Verstößen ad hoc den Systemzuständigen zu alarmieren. Nicht fehlen sollte das Monitoring des User-Verhaltens gegenüber den an den Geschäftsprozessen beteiligten Systemen. Denn auch durch eigene Mitarbeiter kann Compliance, ob durch bewusstes oder unbewusstes Fehlverhalten, in Schieflage geraten.

Anbieter zum Thema

zu Matchmaker+

  1. Regelkonformität schützt vor Reputationsverlusten
  2. Ansatzpunkte
  3. Zuschnitt nach Maß
  4. Produktauswahl
  5. Resümee

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+